在最近的windows厚客户端研究中,需要对该客户端的ssl加密信息进行解密,解密后才能对其web后端进行渗透测试。于是,在githubs上找到了ssl流量的解密工具ssl_logger,但其是基于linux/darwin平台,所以将其修改为win平台。本文对ssl_logger的实现流程进行了分析,并借此机会学习了frida的基本使用方法。
修改之后的ssl_logger,我放在了github上:ssl_logger
由于ssl_logger基于frida,所以首先需要安装frida,本文使用的是python3,安装的frida版本为14
安装frida
pip install frida
安装过程中,会遇到无法正常下载的问题,这里参考这篇文章:安卓应用层协议/框架通杀抓包:实战篇,主要问题在于pip下载的脚本中写死了pip源,手动修改为国内源后,可以正常下载
安装frida-tools
pip install frida-tools
安装hexdump
如果要使用verbose显示详细流量信息,需要安装hexdump
pip install hexdump
下载ssl_logger脚本,可以使用git下载
git clone <https://github.com/he0xwhale/ssl_logger.git>
这里假设需要分析的客户端二进制文件为sample.exe
运行sample.exe
运行ssl_logger:
选项说明:
python ssl_logger.py sample.exe -verbose -pcap sample.pcap
对sample.exe进行相应的操作,结束后,在命令行界面ctlr+z结束ssl_logger